|
Nyíregyházi Egyetem Tudományos Elektronikus Adattár >
Természettudományi és Informatikai Kar >
Matematika és Informatika Intézet >
Matematika Intézet - Konferenciacikkek >
Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén:
https://tea.nye.hu/handle/123456789/295
|
| Besorolás: | Paper of lecture or poster |
| Jelleg: | Scientific |
| Szerzők: | Nagy, Zsolt |
| Cím: | Using Forensic Techniques for Internet Activity Reconstruction |
| Utolsó oldal : | 253 |
| A könyv szerkesztője: | Sandra, Sendra José Carlos, Metrôlho Vladislav, Skorpil Antoanela, Naaji |
| Könyv címe: | Recent Researches in Communications and Computers |
| Könyv alcíme: | Proceedings of the 16th WSEAS International Conference on Computers (part of CSCC ‘12) |
| Kiadó : | World Scientific and Engineering Academy and Society Press |
| Kiadás helye: | Sofia |
| Megjelenés éve /(ideje): | 2012 |
| Oldalszám: | 6 |
| ISBN: | 978-1-61804-109-8 |
| Konferencia címe: | 16th WSEAS International Conference on Computers |
| Megrendező szervezet: | World Scientific and Engineering Academy and Society |
| Ország: | Görögország |
| Város: | Kos |
| Konferencia típusa: | International |
| Konferencia kezdete: | 14-júl-2012 |
| Konferencia vége: | 17-júl-2012 |
| ???metadata.dc.identifier.other???: | 68104-088 |
| Nyelv: | en |
| URI : | http://hdl.handle.net/123456789/295 |
| Kulcsszavak: | internet security forensic analysis cyber crime web history messenger log |
| Absztrakt: | In this article we are searching for digital footprints of our everyday internet activity that have been left by web browsers and instant messengers. We are going to show the way in which a forensic expert can use these artefacts, and we focus on the risk of cyber crime against a single user who is not sufficiently careful to protect his or her information. We undertook this research using a real criminal investigation example, we present the kind of tools and techniques that should be used, where they should be used and by combining an expert with an individual user we find out the kind of information that has been collected and stored about a user by a client computer. |
| Ebben a gyűjteményben: | Matematika Intézet - Konferenciacikkek
|
Minden dokumentum, ami a TEA rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!
|